loading

  +86 18988945661             contact@iflowpower.com            +86 18988945661

روش طراحی منبع تغذیه باتری لیتیومی سیستم عامل WES

نویسنده :Iflowpower – تامین کننده نیروگاه های قابل حمل

با بهبود سیستم های RISC 32 بیتی، معماری دسکتاپ X86 به تدریج به تقاضای انرژی الکتریکی کاهش می یابد. امروزه می توان از این دو پلتفرم برای طراحی دستگاه های تلفن همراه با باتری استفاده کرد. با این حال، زمانی که برنامه دسکتاپ واقعا برای دستگاه های تلفن همراه استفاده می شود، باید ملاحظات خاصی را در برخی موارد رعایت کرد و ظهور سیستم عامل WindowEmbeddedStandard این مشکل را حل می کند.

WindowembeddedStandard (به آن WES گفته می شود) فقط یک سیستم عامل دسکتاپ در حال انتشار نیست، که یک محیط متفاوت با ویژگی های جدید طراحی شده برای کم مصرف، موبایل و بدون عملکرد مداوم است. این مقاله نحوه استفاده کارآمد از این ویژگی ها را معرفی می کند. دسکتاپ ها و دستگاه های تلفن همراه از دیدگاه امنیتی متفاوت هستند، افراد ممکن است دستگاه های تلفن همراه را از دست بدهند و در نتیجه امنیت داده ها را تهدید کند.

ممکن است شماره تلفن های زیادی در یک تلفن همراه وجود داشته باشد. یک دستگاه WES ممکن است حاوی دفترچه تلفن ملی آمریکا باشد. و یک داده مهم خاص، یعنی داده های بیومتریک وجود دارد.

حساب یا شماره تلفن به سرقت رفته است، می توان آن را تغییر داد. و هنگامی که پایگاه داده شناسایی بیولوژیکی نابود شود، مشکل کوچک نیست. با هدف ایمنی داده های ثابت، WES به فناوری رمزگذاری داده در سطح دیسک، سطح دایرکتوری یا سطح فایل ارائه می شود زیرا EFS (سیستم فایل رمزگذاری شده) بخشی از سیستم فایل NTFS اولیه است. اگرچه WES از رمزگذاری BitLocker در سطح ویستا استفاده نمی کرد، روش های دیگری برای ایجاد یک سیستم امنیتی معادل استفاده شد.

علاوه بر این، این سیستم انواع راه حل های رمزگذاری عدد صحیح شخص ثالث را نیز ارائه می کند که برخی از آنها استانداردهای FIP140-2 را برآورده می کنند و برخی از روش ها با فناوری هارد دیسک یکپارچه شده اند. همه این راه حل های امنیتی از احراز هویت شروع می شوند و جعل هویت دستگاه های تلفن همراه یک تهدید واقعی است. ما امیدواریم که دستگاه های تلفن همراه خارج از منطقه امنیتی قابل استفاده باشند، بنابراین باید درک کنیم که آیا واقعاً این تجهیزات است که خانه را فرا می خواند.

ممکن است فریب دیگری در دستگاه های تلفن همراه وجود داشته باشد——کلون ها یا دوقلوها را می توان با دستگاه مورد نظر تغییر داد. شاید یک شریک ناشناس به طور ناخواسته این تجهیزات دوقلو شیطانی را وارد یک منطقه امن کرده است و همچنین هارد درایو دستگاه تلفن همراه برای تجزیه و تحلیل و حمله به رایانه دیگری منتقل می شود.

به سه عنصر ایمنی کاربران خوب توجه کنید (چه چیزی دارید؟——تگ کن تو کی هستی——شناسایی بیولوژیکی، چه می دانید؟——رمز عبور) برای غلبه بر این نوع تهدید فریب کافی نیست. کاربرانی که احراز هویت قانونی دریافت می‌کنند همچنان می‌توانند با لو رفتن دستگاه‌ها (به عنوان مثال، استفاده از صفحه‌کلید نصب‌شده) برای از بین بردن امنیت وارد شبکه شوند. خود دستگاه (نه تنها نرم افزار روی هارد دیسک) بخشی از مسیر امنیتی برای انتقال داده ها در شبکه است.

این بهترین راه حل برای پیاده سازی برخی از راه حل های سخت افزاری مشخص شده توسط TCG (گروه رایانه قابل اعتماد) است. پیاده‌سازی ویژگی‌های مهم مانند اجزای سخت‌افزاری مانند TPM (ماژول‌های پلتفرم مورد اعتماد)، به‌ویژه شروع‌های امنیتی، و پشتیبانی از سیستم‌های فایل رمزگذاری یکپارچه‌سازی شخص ثالث را دریافت کرده است. ایده اینجا این است که با بارگذاری نرم افزار بوت، تنها کد هش هویت نرم افزار و تجهیزات ظاهر می شود.

این کد هش در اعماق ماژول ذخیره می شود، حتی اگر کاربر یا مدیر نتوانند بدانند. فقط سیستم می‌داند چه نرم‌افزاری را شروع کند و نرم‌افزار فقط روی این سخت‌افزار می‌فهمد. ماژول TPM همچنین یک رمز عبور، رمز عبور، کلید و مخزن امنیت تامین گواهی است.

ذخیره استاتیک در RAM یا داده های موجود در بخش دیسک (مانند رمز عبور) را می توان توسط ابزارهای تجاری مانند WinHex استخراج کرد و آن را بازیابی کرد. اگر این داده‌ها در بخش‌هایی قرار داشته باشند که توسط NTFS اصلی رمزگذاری نشده‌اند (مانند مناطق پردازش آفلاین، مناطق موقت، سوئیچ‌ها یا مناطق چاپ)، ممکن است واضح باشد. اما حتی پس از رمزگذاری، با استفاده از یک رایانه آفلاین سریع، می‌توانید میلیون‌ها رشته پاک داشته باشید تا زمانی که با نتیجه هش مطابقت داشته باشند، در نتیجه یک رمز عبور یا کلید دریافت کنید.

بهترین راه برای اطمینان از اینکه داده‌های کلیدی مهم این است که آن را در عمیق‌ترین نقطه تراشه ذخیره کنید، زیرا مدار تشخیص دستکاری و پاسخ وجود دارد، داده‌ها را از نفوذ محافظت می‌کند. حتی اگر امنیت ملی نباشد، اغلب محافظت از داده های قدرتمندی است، مانند رسانه های HD. بسیاری از دستگاه های موبایل X86 در حال برنامه ریزی هستند، در حالی که پخش ویدیوی HD معمولاً یکی از برنامه های هدف این دستگاه ها است.

در واقع، تمام محتوای تجاری HD ویدیویی توسط DRM قدرتمند محافظت می شود (مانند فناوری سونی Blu-ray)، اما چه در آزمایشگاه یا دادگاه باشد، اغلب می توانید صاحبان محتوا و کسانی را که آنها را کپی کرده و بدون پرداخت حق امتیاز توزیع کرده اند مشاهده کنید. افراد محتوا دعوا می کنند. تا کنون، به نظر می رسد که مالک محتوای HD با استفاده از VM امنیتی (ماشین مجازی) هوشمند و آسان به روز رسانی، و مشابه قرارداد حق چاپ WIPO (1996) 1 بزرگتر شده است.

برای استقرار نرم افزار در تجهیزات تعبیه شده و باید در مرزها مورد استفاده قرار گیرد، بحث به پایان نرسیده است. نسخه دانلودی نسخه دانلودی قابل اجرا بر روی رایانه شخصی ممکن است همچنان کانون بحث در دادگاه نروژی 2 باشد. ممنوعیت، شما می توانید از تجهیزات با نرم افزارهای متخلف در خط مرز ملی جلوگیری کنید، اما این امر باعث ایجاد مشکلات جدی در جریان نقدینگی در تولید کنندگان و واردکنندگان می شود.

MoleculaRexpressions از دانشگاه ایالتی فلوریدا هنگام بررسی کانال برش در رایانه DigitalMicrovax به طور تصادفی پیامی را کشف کرد، متن پیام یک عبارت روسی است: VAX——اگر واقعا اهمیت می دهید، بهترین چیز را می دزدید. این جمله اغلب در نبرد هکرهای کلاه سیاه در دهه 1970 ظاهر می شود. این روش‌های DRM معمولاً به احراز هویت چند وجهی دستگاه، از رسانه به پخش‌کننده، سپس به رایانه و سپس نمایش دستگاه نمایش داده شده نیاز دارند.

هویت حفاظت از تراشه (مانند ماژول تایید TCG) برای این سیستم مورد نیاز است. کارهایی مانند ویستا می تواند با این نرم افزار کار کند و با DMC1998 سازگار است. مایکروسافت سخت کار می کند تا لینوکس را از TIVO 3 جلوگیری کند.

طراحان دستگاه های متحرک WES باید مشکل رابط انسان و ماشین (HMI) را به دقت در نظر بگیرند. حتی اگر قابلیت پردازش گرافیکی چیپست Atom وجود داشته باشد، دستگاه همچنان می تواند برای برخی از HMI دوباره طراحی شود، زیرا اندازه صفحه نمایش محدود است. البته، دسکتاپ های معمولی XP در دسترس هستند، و می توان آنها را به تم های رنگی مختلف پرداخت، در صورت لزوم، همچنین می تواند برای گرافیک و عملکرد قابل توجه باشد.

افرادی که می خواهند رابط سفارشی را برای تجهیزات خود تکمیل کنند باید به Siverlight نگاهی بیندازند. SiverLight برای به اصطلاح RIA (برنامه تعاملی غنی) مایکروسافت مهم است. Silverlight در VisualStudio تحت .

Net 3.5، SilverLight را می توان برای تامین رابط های مستقیم برای پایگاه های داده و زبان های برنامه نویسی در یک IDE استفاده کرد. .

Net3.5 یک ویژگی جدید عرضه WES است، نه بخشی از نسخه قدیمی Xpembedded. اما Silverlight یک فناوری مبتنی بر مرورگر است، بنابراین ممکن است برای دستگاه‌های دستی موبایل مناسب نباشد.

در این مثال، رابط ترجیحی می تواند WindowsPresentationFoundation (WPF) باشد. WPF می تواند تمام ویژگی های Silverlight را ارائه دهد——ویدیوی جاسازی شده، انیمیشن، تصویر برداری مقیاس پذیر و غیره، اما همه این ویژگی ها از مرورگر استفاده نمی کنند.

در نهایت، یکی دیگر از جزئیات دستگاه های تلفن همراه: آنها به طور کلی از صفحه نمایش لمسی مقاومتی، بدون ماوس یا گوی استفاده می کنند. این یک رابط کاربری متفاوت است——مانند عدم وجود ویژگی HOVER. WindowsMobile و Windows هر دو عادت دارند که نگه دارند، روی کشیدن و رها کردن کلیک کنید، و روی منبع ویژگی روی صفحه دوبار کلیک کنید، اما این ویژگی ها باید در درایور صفحه لمسی تعبیه شوند و این درایورها متفاوت هستند و هر فروشنده صفحه لمسی متفاوت است.

بخشی از WES آماده نیست. شما باید این درایور را ایجاد کنید یا آن را از تامین کننده OEM دریافت کنید. برای یادآوری همه، این درایور اگر خوب نباشد می تواند منابع و قدرت بسازد.

برای ایجاد این درایورها بهتر است از فناوری طراحی درایو وقفه و کم مصرف عالی استفاده کنید. عملکرد شبکه در مورد یک دستگاه تلفن همراه واقعی، عملکرد شبکه متفاوت است. اگرچه لپ‌تاپ متحرک است، اما معمولاً در یک مکان ثابت کار می‌کند و پیوندی به یک نقطه دسترسی WiFi را حفظ می‌کند.

با این حال، دستگاه های WES دستی ممکن است در تلفن همراه استفاده شوند (مانند کارگرانی که خواننده / تبلت RFID را در خود حمل می کنند)، ممکن است از یک نقطه دسترسی به نقطه دیگر بپرند، در حالی که اتصال جلسه و ایمنی را نیز حفظ می کنند. WindowsCommunicationFoundation (WCF) می تواند این انعطاف را فراهم کند. WCF بخشی از .

فریم ورک NET، می تواند برای ساخت یک برنامه کاربردی که با یکدیگر ارتباط برقرار می کنند استفاده شود. WCF در Vista تعبیه شده است، OEM برای توسعه دستگاه های WCF می تواند دانلود و نصب کند. WCF راه حل جامع مایکروسافت برای ارتباطات است، اما این منطقه یک شرکت بزرگ مایکروسافت نیست.

سیسکو تقریباً بازار نقاط دسترسی را در انحصار خود درآورده است و استانداردهای مختلف آنها (معروف CCX) نیز عاملی در محیط توسعه تجهیزات OEM هستند. خوشبختانه، این فناوری های ارتباطی مبتنی بر یک نقطه مشترک با XP / Vista هستند، بنابراین می توان آنها را به عنوان یک درایور plug-and-play با سیستم WES نصب کرد. فروشندگان OEM باید به دستگاه های تلفن همراه توجه کنند، تامین کننده کافی نیست.

استانداردهای صنعتی و دولتی سختگیرانه ای برای انواع مختلف تجهیزات پزشکی، اطلاعات وزارت دفاع و خدمات ایمنی (اقتصادی) مختلف وجود دارد. خوشبختانه، تمام این استانداردها با استفاده از دستگاه‌های WindowsPC توسعه و تأیید می‌شوند، بنابراین سازگاری OEM با دستگاه‌های WES معمولاً آسان است. با این حال، همه پاسخ ها در نرم افزار نیستند.

طراحان دستگاه های تلفن همراه باید به ویژه درک کنند که کدام بخش از تجهیزات او در سناریوی ارتباطی است. به عنوان مثال، لپ تاپ تقریبا همه هاست USB است. با این حال، دستگاه های تلفن همراه ممکن است یک برده USB باشند، یا ممکن است عملکرد میزبان و برده را نیز داشته باشند.

چنین تغییراتی ممکن است توسط BIOS تنظیم شود. توان مصرفی برق مورد استفاده قرار می گیرد، به طور خاص مصرف انرژی هر واحد عملیاتی است، و برای منبع تغذیه باتری بسیار مهم است. در پایان، ما می خواهیم از تعداد روزهای تحت حداقل هزینه و حجم باتری (DOU) استفاده کنیم.

نرخ ساعت یا اندازه گیری MIPS نشان دهنده Dou دستگاه نیست. اندازه گیری مصرف برق به شدت به DOU مربوط نمی شود. هر MIPS وات دارای درجه خاصی از ارتباط است، اما فرض ثابت برای استفاده است——بنابراین در مورد دستگاه های تلفن همراه بسیار کم است.

اما آنچه واقعاً ارزشمند است، وات ثانیه (اگر) هر عملیات است. برنامه های موبایل برنامه های وقفه ای و رویداد محور هستند. به عنوان مثال، دستگاه های تلفن همراه ممکن است یک خواننده RFID داخلی داشته باشند.

عمر باتری آن ممکن است یک ساعت کمی نباشد، اما یک عدد خواندن است. اگر طراحی معقول باشد، این نوع دستگاه همیشه تقریباً هیچ برقی مصرف نمی کند، مگر اینکه بخواهید برچسب را بخوانید. سپس باید یک کار را راه اندازی کند، یک پالس RF ارسال کند، داده های برگشتی را بخواند، عیب یابی کند، منطق تجاری را اعمال کند، و داده ها را به یک پایگاه داده محلی یا راه دور منتقل کند، ممکن است واسطه ارتباط شبکه را شروع کند.

همانطور که می بینید، با ادغام سخت افزار، سیستم عامل و نرم افزار کاربردی، می توانید به مقدار Erg بهینه دست پیدا کنید. بیشتر Eger / Operation Optimization به طور مستقیم به عملکرد اجرا و شبکه مورد استفاده بستگی دارد. به عنوان مثال، ارسال پیام کوتاه کوتاه از طریق CDMA یا GPRS ممکن است بازده انرژی بالایی داشته باشد (هر کلمه galge).

اسناد بزرگتر، کامپیوترها، می توانند بیشترین کارایی را هنگام انتقال با Wi-Fi (10 مگابایت) داشته باشند. Wes چنین پلتفرم هایی را در اختیار طراح برنامه قرار می دهد: می تواند بر اساس نیازهای پهنای باند مورد نیاز، امنیت و کیفیت خدمات، از بین شبکه انتخاب کند. مدیریت انرژی با ACPI، منبع تغذیه و رابط برق موجود WES (ACPI) در رایانه XPRO.

با این ACPI داخلی و آماده، می توانید بسیاری از عملکردهای اساسی مانند خواب را دریافت کنید. و شما می توانید عملکردهای مدیریت انرژی اضافی را از لایه برنامه به دست آورید. همانطور که در جدول 1 نشان داده شده است، مدیریت انرژی در سطح ACPI بر اساس نظارت ساده بر زمان بیکاری در حال اجرا است.

این عملکرد پایه ACPI موجود در WES همان چیزی است که در لپ تاپ شما استفاده می شود، فقط شروع مدیریت انرژی دستگاه تلفن همراه است. تنظیمات فشار ACPI کنترل معمولاً بسیار بزرگتر از زمان بازه مشخص کردن عملیات درایور رویداد دستگاه در زمان واقعی است. مدیریت توان توسعه یافته WES2009 دارای یک ویژگی جدید، خواب، شروع چندگانه (Horm) است.

Horm سیستم را قادر می سازد تا به سرعت (مقدار اسمی 1 ثانیه) از قبل شروع به خواب کند. به عنوان مثال، این ویژگی سیستم اتوماسیون را قادر می سازد تا پس از یک منبع تغذیه کوتاه، به سرعت وارد حالت کار شود. برای برخی از دستگاه‌ها، کسب‌وکار OEM باید برای عملکرد پایه مدیریت انرژی سطح ACPI که در گذشته حرکت می‌کند، آماده شود و آنها را در برنامه یکپارچه کند.

OEM یا فروشنده خط اول آن، می‌تواند BIOS را برای عرضه API برای تبدیل CPU یا حتی دستگاه‌های الکترونیکی مرتبط به حالت‌های کم مصرف گسترش دهد. جالب اینجاست که فضای کافی برای دستیابی به مصرف برق در مدت زمان کوتاه وجود دارد، فضای کافی برای ما وجود دارد. برای مثال، پخش MPEG به انرژی مصرفی مختلفی نیاز دارد: یکی ارسال داده از داده‌ها، یکی رمزگشایی، یکی حافظه پنهان پر کردن فریم و سپس مصرف انرژی بسیار کم (اما نور پس‌زمینه صفحه همیشه باز است) منتظر فریم بعدی باشید.

این مصرف انرژی متغیر بین فریم های MPEG و فریم ها در اسیلوسکوپ اندازه گیری جریان با سرعت بالا صادق است. شارژ باتری فقط نیمی از مشکل است، اول از همه باید باتری را شارژ کنید. مواد خام شیمیایی لیتیوم معمولاً با استفاده از باتری های هوشمند خطرات خاصی دارند.

کنترل نیازهای شارژ باتری به رابط I2C یا SPI bus دسترسی داشته باشید و فرآیند شارژ و تخلیه از لایه برنامه به باتری مدیریتی است. مدیریت باتری یک چالش طراحی سخت افزاری و نرم افزاری ترسناک است و ادغام با سیستم عامل پایه و اساس موفقیت هر دستگاه تلفن همراه است. شکل 1: مقایسه استانداردهای طراحی لپ تاپ و دستگاه تلفن همراه.

.

با ما در تماس باشید
مقالات توصیه شده
دانش اخبارها درباره منظومه شمسی
اطلاعاتی وجود ندارد

iFlowPower is a leading manufacturer of renewable energy.

Contact Us
Floor 13, West Tower of Guomei Smart City, No.33 Juxin Street, Haizhu district, Guangzhou China 

Tel: +86 18988945661
WhatsApp/Messenger: +86 18988945661
Copyright © 2025 iFlowpower - Guangdong iFlowpower Technology Co., Ltd.
Customer service
detect